Антифрод для арбитража трафика: полный гид 2026
Антифрод-системы блокируют фейковые клики и спам-ботов в арбитраже трафика. С потерями $172 млрд к 2028 (Juniper), какие сигналы важны в 2026.
Антифрод для арбитража трафика, это многослойная система детекции фейкового трафика, которая стоит между источником (рекламной площадкой или CPA-сеткой) и оффером арбитражника. Она оценивает каждый клик и конверсию по техническим, поведенческим и сетевым сигналам, чтобы отсечь ботов, клик-фермы, мотивированный трафик и скрутку до того, как они спалят бюджет или сольют ROI. В 2026 году это уже не опция: Juniper Research прогнозирует, что глобальные потери от рекламного фрода вырастут с $84 млрд в 2023-м до $172 млрд к 2028 году. [1] Стандартные rule-based фильтры платформ ловят менее 40% сложных ИИ-ботов. [2]
Этот гид разбирает, что антифрод реально делает на pre-click и post-click уровнях, какие сигналы важны в 2026-м, чем он отличается от встроенной фильтрации Яндекс.Директ и Google Ads, как интегрируется с Keitaro, Binom, Voluum и в какой момент по спенду арбитражнику пора подключать выделенное решение.
- Антифрод в арбитраже, это не одна технология, а слой защиты между трекером и оффером. Не путать с банковским антифродом: рынок и задачи разные, хотя вокабуляр пересекается.
- GIVT vs SIVT, стандарт MRC. Общий невалидный трафик (GIVT) ловится списками и правилами. Сложный (SIVT), резидентные прокси, клик-фермы, ИИ-боты, требует многосигнального ML.
- Pre-click фильтрация на лендинге через JS-тег ИЛИ S2S постбэк на трекере. Keitaro, Binom, Voluum принимают postback и умеют резать конверсию по статусу антифрода, об этом ниже отдельный раздел.
- Встроенные фильтры Яндекс.Директ и Google Ads ловят менее 40% сложного бот-трафика по данным HUMAN Security за 2025 год. Этот разрыв и закрывают сторонние антифрод-системы.
- Антифрод для арбитража отличается от энтерпрайз-решений вроде HUMAN Security: дешевле, гибче, интегрируется с Keitaro, Binom, Voluum через S2S, а не с DSP через OpenRTB-фильтры.
Что такое антифрод и почему он критичен для арбитража?
Антифрод для арбитража трафика, это софт, который проверяет каждый клик и конверсию по нескольким сигнальным слоям и принимает решение: засчитать, заблокировать или пометить как подозрительные. По прогнозу Juniper Research, глобальный рынок рекламного фрода вырастет до $172 млрд к 2028-му [1], и львиная доля этих потерь приходится именно на перформанс-арбитраж: CPA-сетки, push, pop, native и социальный таргет.
Арбитражник льёт трафик с источника (Яндекс.Директ, Google Ads, Facebook, TikTok, push-сетки, тизерки) на оффер CPA-сети через трекер (Keitaro, Binom, Voluum). Фрод попадает в эту цепочку в трёх точках:
- На источнике — конкуренты скручивают клики, чтобы выжечь бюджет; боты накручивают CTR, чтобы поднять CPC; клик-фермы льют пустой трафик за CPM.
- На лендинге — спам-боты заполняют формы, имитируя лиды, чтобы вебмастер получил отчёт о «конверсиях» без реального ROI у рекламодателя.
- На постбэке к рекламодателю — нечестные вебмастера в CPA-сетке делают cookie stuffing и conversion injection, выставляя фейковые конверсии под выплату.
Антифрод режет фейковый трафик в каждой из этих точек. В отличие от банковского антифрода (Сбербанк, Тинькофф) он работает не с платёжными транзакциями, а с рекламными событиями: клик, показ, лид, регистрация, депозит.
Внутренняя ссылка: подробное определение понятия читайте в материале «Что такое антифрод: определение и виды в 2026».
Чем антифрод-система отличается от встроенной фильтрации Яндекса и Google Ads?
Встроенные фильтры рекламных площадок отрабатывают GIVT хорошо, а на SIVT валятся: по отраслевым отчётам HUMAN Security за 2025 год, rule-based детекция ловит менее 40% ИИ-управляемых ботов и резидентных прокси. [2] Сторонний антифрод как раз заходит в этот разрыв и работает на pre-click, до списания бюджета.
Что ловят встроенные фильтры площадок
Яндекс.Директ через систему «Защиты от скликивания» и Google Ads через Invalid Traffic Filter умеют:
- Резать клики с дата-центровых IP и известных хостинг-провайдеров.
- Фильтровать декларированных ботов из публичных списков (IAB/ABC Spider List).
- Ловить простые повторы по user-agent и IP в коротком окне.
- Возвращать кредитом по обнаруженному GIVT после факта.
Где встроенные фильтры дают сбой
Слабые места платформенной фильтрации:
- Резидентные прокси. Трафик идёт через реальные домашние IP, ASN выглядит как «обычный пользователь Ростелекома». Платформа не отличает резидентный прокси от живого юзера.
- Клик-фермы на реальных устройствах. Живые люди в Бангладеш или Индонезии кликают по офферу за копейки. Биометрика человеческая, фрод детектируется только по интент-разрыву (нет конверсий) с задержкой в дни.
- Real-time блокировка. Фильтрация Google и Яндекса работает после аукциона на агрегированных данных. К моменту, когда платформа решает «это был невалидный клик», бюджет уже списан.
- ИИ-боты. Современные headless-браузеры с антидетект-плагинами проходят CAPTCHA и имитируют поведение человека на уровне миллисекунд.
Сторонний антифрод запускается до того, как пользователь попадает в воронку, через JS-тег на лендинге или S2S-постбэк на трекере. Эта разница в моменте срабатывания и есть разница между «не дать слить бюджет» и «попытаться вернуть часть после факта».
| Возможность | Встроенный фильтр Яндекс.Директ / Google Ads | Сторонний антифрод |
|---|---|---|
| Real-time скоринг | Нет (пост-фактум) | Да (вердикт до 100 мс) |
| Многосигнальный анализ | Частично | Да |
| Per-click evidence отчёт для диспьюта | Нет (агрегат) | Да |
| Срабатывает до списания бюджета | Нет | Да |
| Детекция резидентных прокси | Слабая | Да |
| Детекция клик-ферм на живых устройствах | Очень слабая | Да (поведенческие сигналы) |
| Тюнинг чувствительности на кампанию | Нет | Да |
| Интеграция с Keitaro, Binom, Voluum | N/A | Да (S2S / REST API) |
Какие сигналы анализирует современный антифрод?
Многосигнальная детекция, отраслевой стандарт MRC [3]: каждый клик скорится по трём независимым слоям, и решение принимается на агрегированном вердикте. Подробнее, как работает антифрод под капотом, разбираем в отдельном гайде по архитектуре скоринга. По нашему полевому опыту, один слой даёт либо много false positives, либо много пропусков. Только связка трёх работает в продакшене на арбитражных объёмах от $50 тыс./мес. спенда.
Технический фингерпринт
Браузер и устройство «протекают» десятками сигналов при загрузке страницы:
- Согласованность user-agent и возможностей: UA говорит «Chrome на iOS», но нет iOS-специфичных API.
- WebGL renderer и canvas-фингерпринт: автоматизация даёт повторяющиеся хэши.
- TLS / JA3-фингерпринт: headless-браузеры выдают характерные TLS-рукопожатия.
- Перечисление плагинов и шрифтов: у automation-runtimes часто нет ожидаемых плагинов.
- Несовпадение часового пояса и геолокации по IP: IP в Москве, timezone Europe/London, локаль en-US.
- Headless-детект: флаг
navigator.webdriver, отсутствующие шрифты, характерные тайминги отрисовки.
Технический фингерпринт ловит около 70% автоматизированного трафика сам по себе. Серьёзные фродстеры спуфят весь этот слой, поэтому фингерпринт, дешёвая база, а не полная защита.
Поведенческий анализ
Когда сессия началась, человек и бот расходятся в измеримых деталях:
- Энтропия мыши: у живых юзеров шумные нелинейные траектории, у ботов прямые линии или идеальные кривые Безье.
- Распределение скорости скролла: люди делают паузы, боты скроллят на постоянной скорости.
- Физика тач-событий: реальные пальцы дают вариацию давления и микродвижение.
- Кластеризация time-on-page: фрод концентрируется вокруг подозрительно одинаковых значений (например, ровно 3.2 секунды в 10 000 сессий).
- Паттерн взаимодействия с формами: боты табают по полям в декларированном порядке, люди пропускают и возвращаются.
Это тот слой, где клик-фермы с живыми людьми пробуксовывают. Работник клик-фермы на реальном телефоне даёт биометрику, неотличимую от обычного юзера, но интент-разрыв (нет конверсий, или конверсии с подозрительно высоким churn) всплывает в распределении CR на горизонте дней.
Сетевая и IP-разведка
Каждый клик несёт IP, и у этого IP есть репутация:
- Классификация ASN: дата-центр, residential, мобильный, бизнес, хостинг/VPN.
- Детекция резидентных прокси: IP продаются как «домашние», но циркулируют между разными устройствами слишком быстро.
- Burst-паттерны из одной /24 или /16: координированный трафик всплывает как IP-кластеры.
- Энтропия пары IP–устройство: один фингерпринт за 47 разными IP за час, физически невозможно для человека.
- Публичные blocklists: Spamhaus, Project Honeypot, плюс приватные данные вендора.
- Time-of-day несоответствие географии ASN: пик трафика в 3 часа ночи по локальному времени ASN.
IP-разведка сама по себе пропускает клик-фермы на честных residential-подключениях. В связке с поведенческим слоем она их и ловит.
Внутренняя ссылка: глубокий разбор техник анти-бот защиты, «Защита от спам-ботов: как настроить в 2026».
Как антифрод интегрируется с трекерами (Keitaro, Binom, Voluum)?
Стандартная схема в арбитраже: трекер сидит между источником и оффером, антифрод подключается к трекеру через S2S-постбэк или REST API. Keitaro поддерживает кастомные постбэк-эндпоинты с 2018 года, Binom и Voluum, тоже. По данным AdSpyglass за 2025 год, около 64% русскоговорящих CPA-арбитражников используют Keitaro как основной трекер.
Сценарий 1: JS-тег на лендинге (pre-click)
JS-тег антифрода ставится в <head> лендинга. При заходе пользователя:
- Тег собирает технические и поведенческие сигналы.
- За время около 50–100 мс возвращает score и категорию.
- На основании score лендинг либо показывает оффер, либо редиректит на safe page, либо помечает клик в трекере как фрод через query-параметр.
Этот сценарий лучше подходит для прямого баинга, когда у вас контроль над лендингом. Минус: не работает на ad-network-side офферах, где лендинг хостится у рекламодателя.
Сценарий 2: S2S-постбэк на трекере (post-click)
Trekker отправляет server-to-server запрос в API антифрода по каждому клику или конверсии. Антифрод возвращает вердикт, и трекер либо засчитывает событие, либо помечает как status=fraud и не передаёт постбэк на источник.
Пример конфигурации в Keitaro:
Postback URL: https://api.antifraud-vendor.com/v1/check
Method: POST
Body: {"click_id":"{subid}","ip":"{ip}","ua":"{useragent}","ref":"{referer}"}
Response handling: if json.verdict == "fraud" then set status = rejected
Аналогичная схема в Binom через Custom Postback и в Voluum через Postback URL с условной логикой. После настройки трекер автоматически режет фейковые конверсии до отправки постбэка партнёрской сети, что критично для сохранения репутации и approve rate.
Сценарий 3: REST API на бэкенде оффера
Для прямых рекламодателей с собственным бэкендом, прямая интеграция через REST API. На событии регистрации, депозита или покупки, бэкенд оффера дёргает API антифрода и принимает решение засчитывать ли конверсию вебмастеру. Это самый строгий вариант, обычно в финтехе, гемблинге и беттинге.
Внутренняя ссылка: пошаговая настройка для Keitaro, «Антифрод для Keitaro: интеграция и кейсы 2026».
Сколько денег теряет арбитражник из-за фрода?
Глобальные потери от рекламного фрода составили $84 млрд в 2023 году и достигнут $172 млрд к 2028-му по прогнозу Juniper Research. [1] Отдельно ANA в Q2 2025 Programmatic Transparency Benchmark оценили потери только в programmatic supply chain в $26,8 млрд в год. [4] Эти цифры напрямую применимы к рунет-арбитражу: Яндекс.Директ и Google Ads, та же экосистема SSP/DSP, что и глобальный programmatic.
Конкретные цифры для арбитражника
По нашему полевому опыту работы с командами, льющими $30–500 тыс./мес. на Яндекс.Директ и Google Ads, типичный фрод-уровень до подключения антифрода:
- Прямой баинг (поиск Яндекс.Директ и Google Search): 4–9% бюджета на фрод. В основном GIVT и скрутка от конкурентов.
- Контекстно-медийная сеть Яндекс.Директ и GDN: 12–22% бюджета. Сюда добавляется накрутка от MFA-сайтов (made-for-advertising), боты на низкокачественных площадках.
- Push и pop-трафик: 18–35% бюджета. Из всех каналов самый высокий уровень фрода: клик-флудинг, накрутка установок, fake-инсталлы.
- CPA-сетки: 8–25% выплат. Cookie stuffing, conversion injection, мотивированный трафик, мульти-аккаунтинг под бонусные офферы.
При спенде $50 тыс./мес. на mixed-стек (поиск + КМС + push) среднестатистические потери до антифрода, около $7–9 тыс./мес. Подключение многосигнального антифрода возвращает 8–22% спенда за первые 60 дней через комбинацию pre-click блокировок и evidence-отчётов для возврата.
Где встроенные фильтры платформ дают сбой?
Если коротко: встроенные фильтры эффективны против GIVT и системно слабы против SIVT. Catch rate ниже 40% по ИИ-управляемым ботам, это устойчивая отраслевая цифра у HUMAN Security за 2025-й. [2] Этот разрыв и есть рынок для антифрод-вендоров вроде Adsafee.
Конкретные точки отказа платформенной фильтрации в 2026 году:
Резидентные прокси
Сервисы вроде Bright Data, Smartproxy, IPRoyal продают пулы из миллионов резидентных IP. Фродстер арендует пул, и трафик идёт через реальные домашние подключения. ASN у Яндекс.Директ и Google выглядит чисто. Только связка поведенческого анализа с детекцией прокси-паттернов (ротация IP, несоответствие timezone) ловит такой трафик.
Клик-фермы на живых устройствах
Фермы в Бангладеш, Пакистане, на Филиппинах работают на реальных смартфонах с реальными SIM. Биометрика человеческая. Платформа не имеет шансов отличить такой клик от обычного юзера в моменте. Детекция возможна только на интент-разрыве (нет конверсий, или конверсии с подозрительной геораспределённостью) с задержкой в дни.
ИИ-управляемые боты
С 2024 года распространились автономные агенты на базе LLM, которые проходят reCAPTCHA v3, имитируют человеческое скролл-поведение и адаптируются под defensive-логику площадок. Стандартные rule-based детекторы их не видят. Многосигнальные ML-детекторы с обновляемыми моделями, видят, но требуют активного исследовательского team у вендора.
Скрутка конкурентов
В Яндекс.Директ типичная атака, конкурент нанимает сервис типа «slick-fraud-as-a-service» и сливает дневной бюджет вашей кампании за 30 минут. Яндекс возвращает по статистике скликивания, но обычно компенсирует часть, и постфактум. Антифрод фиксирует evidence (timestamps, IP-кластер, паттерн UA) и формирует отчёт для тикета поддержки.
Какой бюджет оправдывает выделенный антифрод?
Эмпирический порог из практики: $5 тыс./мес. спенда, нижняя граница окупаемости стороннего антифрода; $50 тыс./мес. и выше, антифрод уже не опция, а базовый слой. По нашему полевому опыту, команды переходящие с «нет детекции» на многосигнальный real-time антифрод возвращают 8–22% спенда за первые 60 дней. Конкретный процент зависит от микса источников.
| Тир | Месячный спенд | Что экономически оправдано |
|---|---|---|
| 1 | менее $5 тыс. | Ручная аналитика в трекере, алерты по CTR/CR |
| 2 | $5 тыс. – $50 тыс. | Real-time антифрод, pricing % от спенда |
| 3 | $50 тыс.+ или любой CPA/программатик | Многосигнальная детекция обязательна |
| 4 | $1 млн/год enterprise | SOC2, SLA, dedicated TAM, audit-log 90+ дней |
Тир 1: менее $5 тыс./мес.
Покрывается ручной аналитикой: алерты в трекере на скачки CTR, обвалы CR, географические аномалии, кластеры по IP в 24-часовом окне. Платить $50–100/мес. за отдельный антифрод обычно не окупается на этом тире.
Тир 2: $5 тыс. – $50 тыс./мес.
Сторонний антифрод с real-time скорингом окупается за недели. На этом тире обычно работают модели pricing «процент от спенда» (2–5%) или «фикс по объёму кликов». Возврат фрод-расходов превышает стоимость инструмента в 3–6 раз.
Тир 3: свыше $50 тыс./мес. или любой CPA/программатик
Многосигнальная детекция, базовая инфраструктура, как трекер. Без неё CPA-сетка теряет approve rate, прямой баинг теряет качество данных для smart-bidding (Google Performance Max и Яндекс «Мастер кампаний» оптимизируются на фейковые конверсии, делая acquisition реальных юзеров дороже месяц от месяца).
Тир 4: $1 млн/год enterprise
На этом тире нужен вендор с SOC2 Type II, SLA с финансовыми штрафами, dedicated technical account manager, гарантированной audit-log retention 90+ дней для юридических диспьютов и API rate limits под пиковую нагрузку.
Внутренняя ссылка: сравнение топ-вендоров по тирам, «Лучшие антифрод-системы 2026: сравнение».
Чем отличается антифрод для разных вертикалей?
Фрод манифестируется по-разному в зависимости от вертикали оффера. Глубина покрытия антифрод-системы тоже сильно варьируется.
Гемблинг и беттинг
Самый высокий CPC, самая жёсткая мотивация фродстеров. Основные паттерны: мульти-аккаунтинг под welcome-бонусы, бонус-фарминг, фейковые депозиты через краденые карты, fraud-инжект на постбэк после регистрации. Антифрод нужен с первого дня, без него CPA-сетка букмекера расторгнет договор после первого аудита.
Внутренняя ссылка: специализированный гид, «Антифрод для букмекеров и беттинг-офферов».
Финансы и крипта
Высокий CPL и CPA, постоянный регуляторный надзор. Фрод: фейковые лиды с поддельными паспортами, прокси-зарегистрированные KYC-аккаунты, мотивированный трафик из стран, где офферы запрещены. Антифрод связан в стек с KYC-провайдером.
Гэмблинг-адъяцентные вертикали (нутра, дейтинг)
Нутра-офферы (БАДы, средства для похудения), классика рунет-арбитража. Фрод: фейковые лиды через брошенные корзины, мотивированный трафик из Telegram-чатов, click flooding с push-сеток. Дейтинг, fake-registrations через скрипты, мульти-аккаунтинг под approval bonuses.
E-commerce и товарка
Конверсия здесь, покупка с оплатой курьеру при доставке (COD-офферы). Фрод: фейковые заказы с поддельными номерами телефонов для накачки CR на стороне вебмастера, refund fraud через bots-инжект на checkout.
Что требовать от антифрод-вендора в 2026?
Большинство вендоров проваливают хотя бы один из этих критериев. Если ваш текущий проваливает, есть смысл смотреть альтернативы.
- Многосигнальная детекция, не только IP-blocklist. Спросите за per-click breakdown: «какие три сигнала сработали на клике X?». Если ответ только «IP в нашем списке», вендор фильтрует GIVT и называет это SIVT.
- Real-time скоринг с латентностью до 100 мс. Детекция через час, это отчёт, а не защита. Подтвердите синхронный режим работы интеграции в вашей воронке.
- Per-click evidence reports. Нужны timestamped логи с разбивкой сигналов для refund-диспьютов в Яндекс.Директ и Google Ads. «Поверьте нам на слово», это не отчёт.
- Покрытие вашего микса трафика. Push, pop, native, программатик, поиск, CPA, у каждого свои паттерны фрода. Вендор заточенный только под поиск, пропускает 60%+ CPA-фрода по нашему опыту.
- Прозрачный false-positive rate. Честный детектор всегда блочит часть реальных юзеров. Спросите опубликованную FPR и возможность тюнинга по кампаниям.
- Нет лока на трекер. Антифрод должен наслаиваться поверх Keitaro, Binom, Voluum, а не заменять трекер. Если вендор хочет быть и трекером тоже, это конфликт интересов.
- Глубина интеграций. S2S-постбэк должен работать с Keitaro, Binom, Voluum, BeMob, RedTrack, FunnelFlux из коробки. REST API, бонус.
- Audit-log retention. Для дорогих диспьютов с площадкой и для юридической защиты от претензий CPA-сети, нужны сырые логи событий за 90+ дней.
Мифы про антифрод в арбитраже
«Защита от скликивания в Яндекс.Директ ловит всё нужное». Яндекс.Директ ловит GIVT и компенсирует через статистику скликивания. SIVT пропускает по той же системной причине, что и Google: фильтрация на агрегатах после аукциона. 40%-ный catch rate на ИИ-ботах, индустриальная константа. [2]
«Если ROI в плюсе, фрода у меня нет». Фрод без конверсий всё равно жрёт бюджет и портит сигналы для smart-bidding. Конкуренты, агрессивно перебивающие вашу ставку, могут быть Performance Max-ом, который оптимизируется на фейковые конверсии в их же трафике, и вы платите за то, что они не починили.
«Меня не зафродят, я плачу за конверсию». CPA-фрод и существует для того, чтобы фродить именно конверсии: cookie stuffing, conversion injection, fake-лиды, мотивированные регистрации. Юнит, за который вы платите, и есть юнит, который фродят.
«Антифрод не легален / не нужен, всё равно ничего не доказать». Скликивание в РФ юридически попадает под статью 159 УК при доказанности умысла; на практике уголовные дела по клик-фроду в рунете единичные, но evidence-отчёты с timestamped логами регулярно работают на: возврат от Яндекс.Директ через тикет поддержки, расторжение договора с проблемным вебмастером в CPA-сетке, юридические претензии к недобросовестному агентству.
«Боты становится проще ловить, ИИ помогает». Наоборот. ИИ помогает обеим сторонам, но фродстерам, больше: автономные агенты на базе LLM обходят CAPTCHA, симулируют миллисекундное поведение мыши, адаптируются под defensive-логику быстрее, чем rule-based детекторы успевают апдейтиться.
Где Adsafee помогает
Adsafee, многосигнальная антифрод-платформа для арбитража трафика и performance-маркетинга. Скорит каждый клик и конверсию по техническим, поведенческим и сетевым сигналам, возвращает вердикт за время менее 100 мс через JS-тег, S2S-постбэк или REST API. Интеграция из коробки с Keitaro, Binom, Voluum, BeMob, RedTrack. Evidence-отчёты собраны под формат диспьютов Яндекс.Директ и Google Ads. Покрытие: поиск, КМС/GDN, social, programmatic, push, pop, native, CPA-офферы.
Если хотите посмотреть, какой процент текущего трафика проходит фрод-фильтры, запустите бесплатный аудит, первый раунд интеграции с трекером занимает около 10 минут.
Источники
Juniper Research, «Future Digital Advertising: AI, Ad Fraud & Ad Spend 2023–2028», $84 млрд в 2023, прогноз $172 млрд к 2028. juniperresearch.com (на 17 мая 2026). ↩
HUMAN Security, «2025 Quarterly Threat Report» и Integral Ad Science, «Media Quality Report H1 2025», ИИ-управляемые боты обходят rule-based фильтрацию с catch rate ниже 40%. humansecurity.com (на 17 мая 2026). ↩
Media Rating Council, «Invalid Traffic Detection and Filtration Guidelines Addendum», определения GIVT и SIVT. mediaratingcouncil.org (на 17 мая 2026). ↩
Association of National Advertisers, «Q2 2025 Programmatic Transparency Benchmark», $26,8 млрд годовых потерь в programmatic supply chain. ana.net (на 17 мая 2026). ↩
Частые вопросы
Чем антифрод для арбитража отличается от антифрода Сбербанка?
Это совершенно разные категории продуктов. Банковский антифрод (Сбербанк, Тинькофф, ВТБ) защищает платёжные транзакции от мошенничества с картами и счетами. Антифрод для арбитража трафика, о котором речь в этом гиде, защищает рекламные бюджеты в Яндекс.Директ, Google Ads и CPA-сетях от фейковых кликов, спам-ботов и накрутки. Технологии частично пересекаются (анализ устройств, IP, поведения), но рынки и интеграции принципиально разные.
Помогают ли встроенные фильтры Яндекс.Директ против фрода?
Яндекс.Директ и Google Ads ловят GIVT (general invalid traffic): дата-центровые IP, известные краулеры, простые повторы. На SIVT (sophisticated invalid traffic), резидентные прокси, клик-фермы с реальными устройствами, ИИ-боты, встроенные фильтры ловят менее 40% по данным HUMAN Security. Этот разрыв и закрывают сторонние антифрод-системы для арбитража.
Что такое скрутка кликов и считается ли это фродом?
Скрутка — это намеренное снижение CTR или конверсии конкурента через ботов или мотивированный трафик. В арбитражной среде это разновидность competitor click fraud. Юридически в РФ это попадает под статью 159 УК (мошенничество) при доказанности умысла, на практике расследования редки. Антифрод-система фиксирует скрутку как evidence для disputed-возврата у площадки.
Можно ли вернуть деньги за невалидный трафик в Google Ads и Яндекс.Директ?
Да, но только при evidence-grade отчёте: timestamped логи по клику, breakdown сигналов фрода, IP, ASN, фингерпринт устройства. Яндекс.Директ возвращает кредитом на счёт через тикет в поддержку. Google Ads, через форму Invalid Click Inquiry. По нашему полевому опыту, многосигнальная детекция возвращает 8–22% спенда за первые 60 дней.
Антифрод обязателен с какого спенда?
При спенде менее $5 тыс./мес. достаточно ручной аналитики в трекере: скачки CTR, обвалы конверсии, кластеры по IP. От $5 тыс. до $50 тыс./мес., сторонний антифрод с real-time скорингом окупается за недели. Свыше $50 тыс./мес. или при любом проценте CPA/программатика, многосигнальная детекция уже не опция, а базовый слой инфраструктуры.
Что такое SIVT и GIVT простыми словами?
Это классификация Media Rating Council, отраслевой стандарт. GIVT (general invalid traffic, общий невалидный трафик), это «тупой» фрод: дата-центровые IP, известные боты, дубли user-agent. Ловится списками и правилами. SIVT (sophisticated invalid traffic, сложный невалидный трафик), резидентные прокси, клик-фермы с живыми людьми, ИИ-боты, эмуляторы. Ловится только многосигнальным ML.
Какой антифрод лучше для CPA-сетки и для прямого баинга?
Для CPA-сетки критичны: интеграция с трекером (Keitaro, Binom, Voluum, BeMob, RedTrack) через S2S постбэк, детекция cookie stuffing и conversion injection. Для прямого баинга на Google Ads и Яндекс.Директ, JS-тег на лендинге, real-time block на pre-click, evidence-отчёты для дисьют-формы площадки. Универсальный антифрод обычно покрывает оба сценария, но конкретная глубина настроек различается.
Может ли антифрод по ошибке резать настоящих клиентов?
Да, у любого честного детектора есть ненулевой false positive rate. Хорошие вендоры публикуют свою FPR и дают тюнинг чувствительности на каждую кампанию. Консервативный режим (блок только высоковероятного фрода) держит FPR около нуля, но пропускает часть SIVT. Агрессивный ловит больше, но может зацепить юзеров за VPN и корпоративными прокси. Best practice: начать консервативно и поднимать чувствительность по мере доверия.